自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(10)
  • 收藏
  • 关注

原创 API渗透测试笔记整理

通过API,开发人员可以更加灵活方便的构建应用程序,渗透测试人员也应进一步学习API的渗透测试,关注API的安全性,我将API渗透测试的步骤简单划分为:API信息搜集、API交互测试、API漏洞总结三个步骤,下面通过burpsuite的API渗透测试实验室,了解一下API渗透测试的具体内容。

2024-03-14 14:43:57 1364

原创 学习与了解XXE漏洞(二)

使用burpsuite的xxe靶场简单尝试一下,了解一下利用XXE漏洞会有什么效果。

2024-02-19 10:29:40 335

原创 CNVD-2023-96945

CNVD-2023-96945

2024-02-05 09:31:04 389

原创 学习与了解XXE漏洞(一)

从代码中了解XXE漏洞利用与修复原理!

2024-01-25 10:15:04 805

原创 记录一次若依后台定时任务命令执行漏洞(不出网利用)

记录一次若依后台定时任务命令执行漏洞(不出网利用)。

2023-10-25 16:31:26 5010

原创 SSTI模板注入漏洞

当前使用的一些框架,比如python的flask,php的tp,java的spring等一般都采用成熟的的MVC的模式,用户的输入先进入Controller控制器,然后根据请求类型和请求的指令发送给对应Model业务模型进行业务逻辑判断,数据库存取,最后把结果返回给View视图层,经过模板渲染展示给用户。也就是说例如:{{}}在Jinja2中作为变量包裹标识符,Jinja2在渲染的时候会把{{}}包裹的内容当做变量解析替换。比如{{1+1}}会被解析成2。

2023-09-04 09:44:01 329

原创 参数化查询预防SQL注入代码原理展示!

身为安全人员在给开发人员进行网络安全培训时进行代码演示必不可少,本文使用java演示sql注入漏洞原理与防御方法。

2023-08-28 16:07:34 125

原创 PHP文件包含利用

php文件包含

2023-08-28 15:28:44 98

原创 Spring boot带来的信息泄露

一、什么是ActuatorSpring Boot Actuators 模块端点信息官方文档:Spring Boot Actuator Web API DocumentationSpring Boot Actuator 模块提供了健康检查,审计,指标收集,HTTP 跟踪等,是帮助我们监控和管理Spring Boot 应用的模块。这个模块采集应用的内部信息,展现给外部模块,可以查看应用配置的详细信息,例如自动化配置信息、创建的Spring beans信息、系统环境变量的配置信以及Web请求的..

2022-05-05 17:19:26 12421 1

原创 windows反弹shell复现

windows反弹shell简介:reverse shell(反弹shell),就是控制端监听在某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端。reverse shell与telnet,ssh等标准shell类似,本质上是网络概念的客户端与服务端的角色反转,就是让目标机执行反向连接攻击机。在实战中多配置命令执行等漏洞进行使用。环境:攻击机:IP为192.168.1.111,系统信息 Linux kali 5.10.0-kali3-amd6...

2022-04-06 15:22:06 10938

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除